Connect with us
Artículos

Las claves para invalidar o desacreditar las pruebas en soportes tecnológicos de la parte contraria

Tiempo de lectura: 9 min



Artículos

Las claves para invalidar o desacreditar las pruebas en soportes tecnológicos de la parte contraria



Albert Chiva Espejo. Abogado Privacidad Digital Abogados

Jesús Soler Puebla. Abogado Privacidad Digital Abogados.



En un futuro no muy lejano, la administración de justicia podrá trabajar sin papel y todo el procedimiento se desarrollará electrónicamente, debiendo aportar al juicio toda la documentación en soporte electrónico. Además, casi el 90% de la información y documentación que se aporta como pruebas, provienen de soportes electrónicos: extractos bancarios descargados de internet, copias de emails, pantallazos de WhatsApp, fotos y videos obtenidos por móvil, grabaciones de audio, grabaciones de cámaras de videovigilancia y un largo etcétera de evidencias que, o bien han sido generadas electrónicamente, o bien han pasado por un soporte o almacenamiento electrónico.

Frente a esta situación, estudiaremos las claves para desvirtuar o impugnar las evidencias electrónicas presentadas, puesto que en la esfera digital hay herramientas suficientes para alterar estas evidencias, al menos a simple vista, sin dejar un rastro cierto y con la intención de obtener ventaja en las negociaciones y los procesos judiciales.



 



SUMARIO

 

 

LA PRUEBA EN LA NORMATIVA VIGENTE

 

La Ley de Enjuiciamiento prevé diferentes medios de prueba de los que se podrán hacer uso en juicio, de los que cabe destacar los documentos públicos, el dictamen de peritos y los documentos privados.

 

El Código Civil, en su artículo 1.216, considera que son documentos públicos los autorizados por un Notario o empleado público competente, requiriendo las solemnidades oportunas para la validez de cada uno de ellos, ampliando esta regulación lo establecido en el artículo 317 de la Ley de Enjuiciamiento Civil.

 

Por su parte, el artículo 1.225 del Código Civil regula que el documento privado, reconocido legalmente, tendrá el mismo valor que la escritura pública entre los que lo hubiesen suscrito. Por ello, y en aras de lo establecido en el artículo 1.218 del Código Civil, los documentos públicos, y en extensión, los documentos privados, hacen prueba, aun contra tercero, del hecho que motiva su otorgamiento y de la fecha de éste. Añadir que se considerará documento privado todo aquél que no se encuentre recogido en artículo 324 de la Ley de Enjuiciamiento Civil citado con anterioridad.

 

De esta manera, y en relación a lo establecido en el artículo 299 de la Ley de Enjuiciamiento Civil, se estipula que la prueba presentada en un proceso judicial con carácter de documento privado, tendrá consideración de documento público, con todas las consecuencias legales que ello implica, siempre y cuando éste se encuentre perfectamente constituido y validado por las partes. En caso contrario, y para desvirtuarla, será necesario la impugnación de la misma, a través de cuántos dictámenes periciales se crean oportunos, siguiendo los cauces establecidos en el artículo 326.2 de la Ley de Enjuiciamiento Civil, en relación al artículo 3 de la Ley de Firma Electrónica.

 

En este sentido, la regulación actual permite presentar tantos documentos privados se crean oportunos para apreciar la pretensión de fondo de la parte, incluyendo para ello, las pruebas presentadas en soporte tecnológico.

 

Si la parte a quien perjudica la presentación de un documento en soporte tecnológico impugna la exactitud de la misma, se determinará su valor probatorio según las reglas de impugnación que recoge la Ley de Enjuiciamiento Civil, resultando, imperiosa, la presentación de un informe pericial desvirtuando la misma.

 

Al tratarse de una prueba presentada en soporte tecnológico, al momento de impugnarla, pongamos, por ejemplo, por la autenticidad de la misma, serán necesarios todos aquellos conocimientos científicos, técnicos o prácticos para valorar los hechos o circunstancias que atañen a la prueba que justificaría la intervención, en el proceso, de los peritos oportunos para delimitar el objeto y cumplir con la finalidad del informe.

 

En el caso de impugnar un documento firmado electrónicamente, se seguirán las reglas establecidas en el artículo 3.8 de ley de Firma Electrónica, que impone la prueba de la autenticidad a quien ha presentado el documento en soporte electrónico (por otra parte, lógico, ya que sólo él puede obtener la prueba). Señalar que, si el tribunal de turno considera que la impugnación se ha formulado con temeridad por la contraparte, se impondrá, a parte de los costes derivados de dicha acción, una multa de hasta 600 Euros.

 

CLASES DE DOCUMENTOS PRIVADOS PRESENTADOS EN SOPORTE ELECTRÓNICO

 

Tal y como hemos expuesto con anterioridad, el documento privado presentado como prueba en un juicio contradictorio puede sustentarse en infinidad de supuestos, y más, teniendo en cuenta la evolución constante de la técnica.

 

Por ello, y teniendo en cuenta el estado de la práctica procesal actual, enumeramos el tipo de prueba en soporte tecnológico más común en los juzgados:

 

    • Electrónicas (en soportes electrónicos, volcado de discos duros, etc)
    • Documentos electrónicos (contratos firmados a través de firma electrónica, estudios, proyectos que incluyan modelos industriales, etc.)
    • Mensajería (SMS, Whatsapp, email)
  • Videos y audios

 

 

Aquellas partes que intervengan en un proceso judicial pueden solicitar la exhibición de los documentos que no se hallen en su disposición, incluida la presentada en soporte informático, en virtud de lo establecido en el artículo 328 de la Ley de Enjuiciamiento Civil. A fin de conseguir una copia de aquellos documentos que se aportan de forma electrónica, será necesario estarse a lo convenido en el artículo 333 del mismo texto legal, por lo que se considerará copia auténtica toda copia realizada por la oficina judicial, aunque será necesaria la presencia del secretario judicial que dará fe de ser fiel y exacta a la reproducción del original (importante el cotejo de documentos cuando lo que vamos a recibir son copias escaneadas de los documentos originales y muchos de estos documentos pueden no tener la calidad del mismo original del que han sido escaneados).

 

Cuando lo que se reciban sean copias de documentos electrónicos (PDF, Words, Excel fotografías, vídeos o audios), no está de más comprobar las propiedades del documento, a fin de revisar los metadatos que lo componen, y que nos darán pistas de la fecha de creación y del autor o equipo que generó el documento y nos servirá de base para decidir su impugnación.

 

EL DOCUMENTO ELECTRÓNICO

 

Para presentar un documento privado que tenga plena consideración como prueba electrónica será necesario cumplir con una serie de requisitos que, en caso de incumplimiento, pueden comprometer la estimación de las pretensiones de las partes en caso de impugnación de la misma.

 

Centrándonos en lo definido en el apartado 5 del artículo 3 de la Ley 59/2003, de 19 de diciembre, de firma electrónica, se considerará documento electrónico la información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico según un formato determinado y susceptible de identificación y tratamiento diferenciado, en relación a lo establecido en la letra c del apartado 6 del artículo 3 del mismo texto legal.

 

Por ello, y en relación a lo establecido en el apartado 7 del artículo 3 de la Ley 59/2003, de 19 de diciembre, de firma electrónica, los documentos electrónicos tienen el valor y la eficacia jurídica que corresponda a su respectiva naturaleza, de conformidad con la legislación que les resulte aplicable.

 

ASEGURAMIENTO DE LA PRUEBA

 

A fin de presentar una prueba en soporte electrónico válida será necesario crear una serie de evidencias electrónicas que permitan certificar que el contenido ofrecido por la misma es válido.

 

En el caso de las comunicaciones electrónicas (e-mails, principalmente), sería necesario certificar electrónicamente las comunicaciones electrónicas efectuadas, así como el contenido, los archivos que puedan contener y la autenticidad de los soportes que intervienen en la esfera electrónica. La certificación se podrá obtener del propio servicio de correo, en caso de trabajar desde webmail (más complicada, puesto que estos servicios habitualmente los prestan los propios servicios de hosting, muchas veces multinacionales, como el propio Google Mail) o de un perito informático si el email ha salido o llegado a nuestro ordenador a través de un gestor de correo (Outlook o similares).

 

Estas evidencias deben encaminarse a certificar la integridad de los datos mostrados, garantizando la inmutabilidad de los mismos. Tanto o más importante resulta la autenticación de las partes, esto es, la identidad de dónde proviene la fuente.

 

Estas evidencias no se podrían sostener sin aplicar el principio de no repudio del documento electrónico entre las partes, consistente en verificar que cada parte ha emitido su información y ha recibido la de la otra parte, sin que pueda negar, de esta manera, que la ha recibido o la ha enviado.

 

La certificación ha de contener, por tanto, una acreditación de la identidad de los intervinientes, de la integridad del mensaje y del contenido adjunto, el principio de no repudio mencionado y el sellado de tiempo, que garantiza el momento exacto de la emisión y recepción del mensaje.

 

El mismo procedimiento ha de aplicarse a cualquier otro sistema de mensajería, incluida la mensajería instantánea, como es el WhatsApp, Telegram, Skype, Kik, Hangouts o cualquier otra que se pretenda certificar. Las meras impresiones de los mensajes o los pantallazos (capturas de pantalla), no pueden ser aceptadas como pruebas sin los certificados que acrediten que no han sido alteradas, tanto en su condición de expresión de mensaje o recepción, como su integridad. En muchos casos, bastaría un volcado de la información realizado por un perito informático o por el propio Letrado de la Administración de Justicia. En el mercado también encontramos empresas certificadoras que dejan constancia de la información de los correos electrónicos, conversaciones de chats y redes sociales, además de los contenidos de las páginas web, sobre todo a efectos de prueba de la propiedad intelectual.

 

CADENA DE CUSTODIA

 

Entendemos por cadena de custodia aquel procedimiento por el que se asegura el tratamiento de los medios probatorios, en los que se evite la manipulación, contaminación, alteración, reemplazo, destrucción (parcial o total) y daños en la prueba electrónica.

 

La prueba electrónica, como elemento manipulable y modificable (basta una noción básica de Photoshop para hacerlo), requiere de un tratamiento que proteja la autenticidad, integridad y salvaguarda de la evidencia digital recogida. Con ello, se garantiza que la prueba recogida en soporte electrónico sea lícita, válida, fiable, fidedigna y auténtica, sin que haya sufrido alteración parcial o total, y evitando así, su contaminación o destrucción, es decir, afianzando su autenticidad, inalterabilidad e indemnidad, a fin de garantizar la verosimilitud de la prueba. En palabras de la sentencia de la Audiencia Provincial de Huelva número 13/2007, de 25 de junio de 2007, “Una correcta cadena de custodia ha de basarse en los principios de aseguramiento del tracto sucesivo del objeto custodiado desde su aprehensión hasta que se disponga su destino definitivo”.

 

Por su parte, la Sentencia del Tribunal Supremo 6/2010, de 27 de enero de 2010, manifiesta que “es a través de la cadena de custodia como se satisface la garantía de la ‘mismidad’ de la prueba. Se ha dicho por la doctrina que la cadena de custodia es una figura tomada de la realidad a la que tiñe de valor jurídico con el fin de, en su caso, identificar el objeto intervenido, pues al tener que pasar por distintos lugares para que se verifiquen los correspondientes exámenes, es necesario tener la seguridad de que lo que se traslada y analiza es lo mismo en todo momento, desde el momento en que se interviene hasta el momento final que se estudia y analiza y, en su caso, se destruye».

 

La finalidad de respetar la cadena de custodia es constituir una garantía de que las evidencias digitales recogidas son las mismas que las originales, de modo de que no existan dudas sobre la prueba. La puesta en duda de la cadena de custodia, puede servir para desacreditar la prueba del contrario y para sembrar en el órgano que ha de juzgar, la duda de la veracidad de las pruebas aportadas. En este sentido, las sentencias del Tribunal Supremo de 19 de mayo y de 27 de diciembre de 2015 ponen de manifiesto que “la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas. La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas.”.

 

La impugnación de la cadena de custodia ha de ir precedida de una petición de exhibición documental entre las partes, según lo establecido en el artículo 328 de la Ley de Enjuiciamiento Civil, en relación al artículo 331 del mismo texto legal, debiéndose de aportar la prueba en su formato original, y que permita, incluso, visionar los metadatos que le van asociados, si fuera necesario, y no una copia simple emitida a través de Lexnet o sistema equivalente.

 

POLÍTICA DE GESTIÓN DE EVIDENCIAS ELECTRÓNICAS

 

La tendencia normativa actual, basada en principios de accountability (responsabilidad interna de prevención), obliga a las empresas a seguir una política de gestión de las evidencias electrónicas, basadas en la norma UNE 71505, que les permita presentar pruebas en cualquier ámbito (administrativo, social, tributario y por supuesto judicial), en base a unos criterios que acrediten la integridad y confiabilidad en las evidencias presentadas.

 

La norma UNE 71505 obliga a implantar mecanismos que aseguren las siguientes características sobre las evidencias electrónicas:

 

  • Confiabilidad: minimiza la cuestionabilidad de las evidencias
  • Autenticidad e integridad: asegura la persistencia en el tiempo de la información, con todo su contenido y estructura.
  • Disponibilidad: permite localizar las pruebas y documentación, recuperarlas y ponerlas a disposición del requirente.
  • Cumplimiento: las pruebas cumplen los requisitos mínimos para ser válidas.

 

 

Cualquier prueba presentada por una empresa o administración pública que no cumpla los principios de la UNE citada, puede y debe ser puesta en duda en el proceso, ya que no ha establecido las prevenciones básicas que aseguren que las pruebas aportadas son correctas, manteniendo la cadena de custodia, afectando desde un simple extracto de cuenta bancaria hasta una factura, una nota de transportes, un cargo en cuenta no conforme o un e-mail corporativo.

 

Según establece en el Tribunal Supremo en la Sentencia 300/2015, de 19 de mayo de 2015, la impugnación de la autenticidad de la prueba electrónica, “cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido”.

 

CONCLUSIONES

Casi la totalidad de las evidencias presentadas en un juicio se presentan o se acabarán presentando (en un futuro no muy lejano) por medios electrónicos. Es por ello que los abogados debemos de incorporar en nuestras competencias aquellos conocimientos y habilidades informáticas suficientes, o bien contar con alguno de los pocos profesionales especializados en la materia, como es el caso del despacho al que pertenecemos.

 

En un procedimiento podemos impugnar la integridad e identidad de los documentos aportados, el origen, la recepción y exactitud de los correos electrónicos y de cualquier otra comunicación que pueda servir de prueba (como es el caso de los mensajes de WhatsApp para probar un caso de acoso), los estados de cuentas y extractos bancarios no certificados, las fotografías, videos y audios que han podido ser manipulados, dañados u obtenidos de forma ilícita o sin salvaguardar los derechos fundamentales.

 

Aquellas pruebas que no hayan sido certificadas por un perito, un tercero certificador, un notario, volcadas ante el letrado de la Administración de Justicia o salvaguardadas garantizando la cadena de custodia o las reglas de la norma UNE 71505, pueden y deben ser puestas en duda en el procedimiento, arrojando la sombra sobre la exactitud e integridad de la misma, que nos permita invalidarlas de cara a obtener una sentencia favorable a los intereses de nuestros clientes.

 

Click para comentar
0 Comentarios
Inline Feedbacks
View all comments

Última hora jurídica



Recibe nuestra newsletter de forma gratuita